Kaspersky Security Network-Erklärung

A. EINFÜHRUNG

Lesen Sie dieses Dokument bitte sorgfältig durch. Es enthält wichtige Informationen, mit denen Sie sich vertraut machen sollten, bevor Sie mit der Inanspruchnahme unserer Leistungen oder Software fortfahren. Wir behalten uns das Recht vor, diese Erklärung jederzeit durch Veröffentlichung der Änderungen auf dieser Seite zu modifizieren.

AO Kaspersky Lab (im Folgenden Kaspersky Lab) hat diese Erklärung verfasst, um über seine Datenerfassungs- und Datenverbreitungsverfahren bei Kaspersky Total Security, Kaspersky Anti-Virus, Kaspersky Free, Kaspersky Small Office Security und Kaspersky Internet Security zu informieren und diese bekanntzumachen.

Kaspersky Lab bekennt sich nachdrücklich zur Lieferung hochwertiger Leistungen an alle seine Kunden und insbesondere zur Beachtung Ihrer Bedenken zum Thema Datenverarbeitung.

Diese Erklärung enthält zahlreiche generelle und technische Details, die die Maßnahmen beschreiben, die wir ergreifen, um Ihre Bedenken bezüglich der Verarbeitung von Daten zu zerstreuen. Ihre Bedürfnisse und Erwartungen zu erfüllen, bildet die Grundlage unserer gesamten Tätigkeit, wozu auch der Schutz Ihrer Daten gehört.

Der Kaspersky Security Network-Service versetzt Nutzer von Kaspersky Lab-Sicherheitsprodukten auf der ganzen Welt in die Lage, die Identifikation neuer Sicherheitsrisiken („In-the-wild-Viren“) zu erleichtern, die es auf Ihren Computer abgesehen haben, und die für die Ergreifung entsprechender Schutzmaßnahmen erforderliche Zeit zu reduzieren, was dabei hilft, neue Bedrohungen und ihre Quellen zu identifizieren und das Schutzniveau eines Nutzers zu verbessern. Solche Informationen enthalten keine personenbezogenen Daten des Nutzers und werden von Kaspersky Lab ausschließlich für Zwecke der Aufwertung seiner Sicherheitsprodukte sowie zur Erzielung weiterer Fortschritte im Kampf gegen bösartige Bedrohungen und Viren genutzt.

Durch Ihre Teilnahme am Kaspersky Security Network tragen Sie und die anderen Nutzer von Kaspersky Lab-Sicherheitsprodukten auf der ganzen Welt entscheidend zu einer sichereren Internetumgebung bei.

Rechtliche Belange (je nach Sachlage)

Das Kaspersky Security Network unterliegt gegebenenfalls den Gesetzen mehrerer Gerichtsbarkeiten, da seine Leistungen in verschiedenen Gerichtsbarkeiten einschließlich der USA in Anspruch genommen werden können. Kaspersky Lab darf Informationen ohne Ihre Einwilligung weiterleiten, wenn dies gesetzlich vorgeschrieben ist oder das Unternehmen in gutem Glauben davon ausgeht, dass diese Weiterleitung erforderlich ist, um Aktivitäten zu untersuchen, die für Gäste, Besucher, Mitarbeiter oder Eigentum von Kaspersky Lab oder für andere Personen schädlich sind, und vor solchen Aktivitäten zu schützen. Wie oben bereits angemerkt, können Gesetze in Bezug auf Daten und Informationen, die von Kaspersky Security Network verarbeitet werden, von Land zu Land variieren.

Kaspersky Security Network informiert die betroffenen Nutzer rechtzeitig bei Beginn der Verarbeitung der vorstehenden Informationen von jeglicher Weitergabe solcher Informationen und ermöglicht diesen Internet-Nutzern, der kommerziellen Verwendung dieser Daten und/oder der Übermittlung dieser Daten an Dritte online zuzustimmen (in den EU-Mitgliedsstaaten und anderen Ländern, die ein Zustimmungsverfahren vorschreiben) oder abzulehnen (in allen anderen Ländern).

Kaspersky Lab kann von Strafverfolgungs- oder Justizbehörden verpflichtet werden, bestimmte Informationen den zuständigen staatlichen Stellen zu überlassen. Wenn wir von Strafverfolgungs- oder Justizbehörden dazu aufgefordert werden, stellen wir diese Informationen nach Erhalt der entsprechenden Anforderungsunterlagen zur Verfügung. Kaspersky Lab kann Strafverfolgungsbehörden auch Informationen überlassen, um sein Eigentum sowie Gesundheit und Sicherheit von Personen in gesetzlich zulässiger Weise zu schützen.

B. ERHALTENE INFORMATIONEN

Zur Erkennung neuer Herausforderungen und Bedrohungen für die Datensicherheit sowie deren Quellen und Bedrohungen durch Eindringlinge sowie zur Ergreifung von Sofortmaßnahmen zur Verbesserung des Schutzes der durch den Benutzer mithilfe eines Computers gespeicherten und verarbeiteten Daten erklärt sich der Benutzer mit der automatischen Übermittlung der folgenden Informationen einverstanden:

  1. Informationen über die auf dem Computer installierte Software, einschließlich der Version des Betriebssystems und der installierten Updates, Kernel-Objekte, Treiber, Dienste, Erweiterungen von Microsoft Internet Explorer, Drucksystem-Erweiterung, Erweiterungen von Windows Explorer, heruntergeladene Objekte, Active-Setup-Elemente, Systemsteuerungs-Applets, Einträge in der hosts-Datei und Systemregistrierung, Name des Computernetzwerks (lokaler Name und Domänenname), Ländereinstellungen des Betriebssystems (einschließlich Informationen über die Zeitzone, das Standard-Tastaturlayout und die Sprache der Benutzeroberfläche), UAC-Einstellungen, Firewall-Einstellungen, Jugendschutzeinstellungen, Einstellungen des Betriebssystems und Datendienste.
  2. Informationen über alle installierten Programme, einschließlich Name und Version des Programms, Version der installierten Aktualisierungen, Name des Herausgebers, Installationsdatum und vollständiger Installationspfad auf dem Computer.
  3. Installationen über die installierte Software des Rechteinhabers und den Status des Virenschutzes, einschließlich Softwareversion, Informationen über heruntergeladene Moduldateien, deren Namen, Größe, Pfade, Prüfsummen (MD5, SHA2-256, SHA1), Hersteller, Signaturen und Dateiintegrität, ID der Prozesse, die die Module heruntergeladen haben, Reihenfolge des Downloads der Module, Version und Zeitstempel der aktuell verwendeten Antiviren-Datenbank, Statistiken über Aktualisierungen und Verbindungen mit den Servern des Rechteinhabers, eindeutige Software-ID auf dem Computer, eindeutiger Bezeichner des Computers und Informationen über den Ausführungsmodus der Softwar.
  4. Informationen über die drahtlose Netzwerkverbindung des Computers einschließlich Prüfsummen (MD5) der IP-Adresse des Clients, MAC-Adresse des Zugriffspunkts, Name des drahtlosen Netzwerks, Kennung des Benutzers, Informationen über den Typ und die Sicherheit des Netzwerks, Typ des Verbindungsgeräts, Zähler für die Dauer der Verbindung des Geräts mit dem drahtlosen Netzwerk, DNS-Flag und Flag zur Anzeige, ob das Gerät über einen Akku oder eine stationäre Stromversorgung betrieben wird.
  5. Informationen über Aktivitäten auf dem Computer des Benutzers, einschließlich Informationen über die auf dem System laufenden Prozesse (Prozesskennung [PID]), Prozessname, Informationen über das Konto, von dem der Prozess gestartet wurde, Programm und Befehl, die den Prozess gestartet haben, vollständiger Pfad zu den Dateien des Prozesses, Befehlszeile für den Start, Anzeige, ob die Prozessdatei den Status "Automatischer Start" hat, Beschreibung des Produkts, zu dem der Prozess gehört (einschließlich Produktname und Informationen über den Herausgeber), sowie verwendete digitale Zertifikate und erforderliche Informationen, um deren Echtheit zu prüfen (oder Informationen über das Fehlen einer digitalen Signatur der Datei), URL, DNS und IP-Adressen (IPv4 oder IPv6) besuchter Websites, Datum des Besuchs und Anzahl der DNS-Anfragen, Suchabfragen, HTTP-Abfrageparameter, vergangene Zeit seit der letzten Benutzeraktivität auf dem Computer und Informationen über die im Prozess geladenen Module, einschließlich Namen, Größe, Typ, Prüfsumme (MD5, SHA2-256, SHA1) und Pfad.
  6. Informationen über alle untersuchten Objekte und Aktionen, einschließlich Name des untersuchten Objekts, Datum und Uhrzeit der Untersuchung, Name, Größe und Pfad der untersuchten Dateien, Erstellungsdatum und -uhrzeit der Dateien, Name des Packprogramms (bei gepackten Dateien), Entropie der Datei, Typkennung und Format der Datei, URL- und IP-Adresse, von der das Objekt heruntergeladen wird, ID des Verbindungsprotokolls und Nummer des verwendeten Ports, Prüfsumme (MD5, SHA2-256, SHA1) des Prozesses, der das Objekt heruntergeladen hat, Prüfsumme des Objekts (MD5, SHA2-256, SHA1), Typ und Wert der Zusatzprüfsumme des Objekts, Daten über die digitale Signatur (Zertifikat) des Objekts (einschließlich Datum und Uhrzeit der Signatur, Name des Zertifikatbesitzers, Seriennummer des Zertifikats, Prüfsummenalgorithmus, Informationen über den öffentlichen Schlüssel des Zertifikats, einschließlich der Prüfsumme (SHA2-256) des öffentlichen Schlüssels, Kennung der Zertifikatdatenbank, Name des Zertifikatausstellers und Ergebnis der Zertifikatprüfung), Aufgabenkennung der Software, die die Untersuchung durchgeführt hat, Datum und Uhrzeit der Untersuchung, Ergebnis der Untersuchung, Entscheidung des Benutzers und des Produkts über das Untersuchungsergebnis, Informationen über Änderungen an Vertrauensgruppen, Informationen über die Emulation ausführbarer Dateien, einschließlich einer Reihe von Eigenschaften logischer Blöcke und Funktionen innerhalb logischer Blöcke, die im Zuge der Emulation erhalten wurden, Emulationstiefe, Daten des PE-Headers der ausführbaren Datei, Version der Emulationskomponente und Anzahl der Dateiaufrufe.
  7. Wenn Bedrohungen oder Schwachstellen erkannt werden, werden neben Informationen über das erkannte Objekt auch folgende Informationen bereitgestellt: ID, Version und Typ des Eintrags in der Antivirusdatenbank, Name der Bedrohung nach der Klassifizierung des Rechteinhabers, Prüfsumme (MD5, SHA2-256, SHA1) der Anwendungsdatei, die den URL anforderte, an dem die Bedrohung erkannt wurde, IP-Adresse (IP4 oder IP6) der erkannten Bedrohung, ID oder Typ des Datenverkehrs, bei dem die Bedrohung erkannt wurde, ID und Bedrohungsgrad der Schwachstelle, URL der Webseite, auf der die Schwachstelle erkannt wurde, Nummer des Skripts auf der Seite, Gefahrenkennung, Typ und Status der erkannten Schwachstelle und Zwischenergebnisse der Objektanalyse.
  8. Informationen über Netzwerkangriffe, einschließlich IP-Adresse des angreifenden Computers und Nummer des Ports auf dem Benutzercomputer, auf den der Netzwerkangriff abzielt, Kennung des Protokolls, das für den Angriff verwendet wird, und Name und Typ des Angriffs.
  9. URL und IP-Adresse der Webseite, auf der gefährliche oder verdächtige Inhalte erkannt wurden, Name, Größe und Prüfsumme der Datei, die den URL angefordert hat, Kennung und Gewicht der Regel, die für eine Entscheidung herangezogen wurde, und Ziel des Angriffs.
  10. Informationen über die von der Kindersicherung blockierten Links, einschließlich Grund für die Blockierung, Version der Kindersicherungskomponente und URL und IP-Adresse des blockierten Links.
  11. Informationen über Links untersuchen, einschließlich vom Benutzer getroffene Entscheidungen über Qualität/Gefahr von Domänen, Prüfsumme (MD5) von URL und Referrer-Adresse der untersuchten Domäne und Kennung der Links untersuchen-Komponente.
  12. Ergebnisse der E-Mail-Untersuchung von Anti-Spam, einschließlich Version der Anti-Spam-Komponente, Kennungen und Gewicht der aktiven Untersuchungsregeln, IP-Adresse des Absenders, wahrscheinlichste IP-Adresse einer Spamquelle und Status einer E-Mail nach der Untersuchung.
  13. Informationen über Änderungen, die der Benutzer in der Liste der von der Komponente "Sicherer Zahlungsverkehr" geschützten Websites vorgenommen hat, einschließlich URL der Website, Flag zur Unterscheidung, ob die Website hinzugefügt, geändert oder gelöscht wurde, und Ausführungsmodus von "Sicherer Zahlungsverkehr" für die Website.
  14. Informationen über die Modus für vertrauenswürdige Programme, einschließlich Kennung der Einstellungsversion, Flag zur Modusanzeige, Ergebnis der Statusprüfung einer Datei, Quelle des Vertrauensstatus und zusammengefasste Daten über die Anzahl vertrauenswürdiger, nicht vertrauenswürdiger und unbekannter Objekte.
  15. Zusammengefasste Daten der Ergebnisse von Untersuchungen mithilfe der KSN-Datenbanken (lokal und in der Cloud), einschließlich Anzahl eindeutiger unbekannter Objekte, Anzahl eindeutiger vertrauenswürdiger Objekte, Anzahl eindeutiger nicht vertrauenswürdiger Objekte, ; Gesamatanzahl der Beurteilungen "unbekanntes Objekt", "vertrauenswürdiges Objekt" und "nicht vertrauenswürdiges Objekt", jeweilige Anzahl der Objekte, die aufgrund der Überprüfung eines Zertifikats, eines vertrauenswürdigen URLs oder einer Übertragung des Vertrauens von einem vertrauenswürdigen Prozess als vertrauenswürdig eingestuft werden, Anzahl unbekannter Objekte, für die keine Entscheidung über die Vertrauenswürdigkeit gefällt wurde, und Anzahl der Objekte, die der Benutzer als vertrauenswürdig gekennzeichnet hat. Version der lokalen KSN-Datenbank auf dem Computer zu dem Zeitpunkt, an die Statistiken gesendet wurden, Kennung der Datenbankeinstellungen der Software, Informationen über erfolgreiche/erfolglose Anfragen an KSN, Dauer der KSN-Sitzungen, Menge der gesendeten und empfangenen Daten und Zeitpunkte, an denen die Erfassung der an KSN zu sendenden Informationen gestartet oder angehalten wurde.
  16. Informationen über die Schutz vor Datensammlung-Komponente, einschließlich des Referers der http-Tracking-Anfrage, Name des Dienstes oder der Organisation, welche die Tracking-Dienste zur Verfügung stellt, Kategorie des Tracking-Dienstes nach der Version des Rechteinhabers, ID und Version des Browsers, mit dem die URL geöffnet wurde.
  17. Wird ein potentiell schädliches Objekt erkannt, werden Informationen über die Daten im Prozessspeicher, Elemente der Objekthierarchie des Systems (ObjectManager), Daten im UEFI-BIOS-Speicher sowie Namen von Registrierschlüsseln und deren Werte zur Verfügung gestellt.
  18. Informationen über Vorfälle in den Systemprotokollen, einschließlich des Zeitstempels der Vorfälle, des Namens des Protokolls, in dem der Vorfall gefunden wurde, des Typs und der Kategorie des Vorfalls, des Namens der Quelle des Vorfalls und der Beschreibung des Vorfalls.
  19. Informationen über Netzwerkverbindungen, einschließlich der Version und der Prüfsummen (MD5, SHA2-256, SHA1) der Datei, von der der Prozess gestartet wurde, der den Port geöffnet hat, den Pfad zur Prozessdatei und deren Signatur, lokale und Remote-IP-Adressen, Nummern lokaler und Remote-Ports, Verbindungsstatus, Zeitstempel der Öffnung des Ports.

Bei Einstellung der Software-Nutzung werden die in den Abschnitten 5, 6 und 7 aufgeführten Daten nicht übertragen, sondern in einem begrenzten Speicher auf dem Computer des Benutzers gespeichert. Nach der Deinstallation können diese Daten nicht wiederhergestellt werden. Nach Fortsetzung der Software-Nutzung werden die Daten zu den oben genannten Zwecken an Kaspersky Lab gesendet.

Objekte, die durch Eindringlinge zur Schädigung des Benutzer-Computers missbraucht werden können, können zur zusätzlichen Überprüfung an Kaspersky Lab übermittelt werden, einschließlich:

Solche Objekte können bis zu ihrem Versand temporär auf dem Benutzercomputer gespeichert werden.

Zusätzlich können zur Vermeidung von Vorfällen und zur Untersuchung eingetretener Vorfälle vertrauenswürdige ausführbare und nicht ausführbare Dateien übermittelt werden sowie Teile des RAM-Speichers des Computers, die Bootsektoren des Betriebssystems und Berichte über die Aktivität von Anwendungen, die Folgendes beinhalten:

Um die Produktqualität zu verbessern, erklärt sich der Benutzer damit einverstanden, Kaspersky Lab mit den folgenden Informationen zu versorgen:

Kaspersky Lab schützt die empfangenen Informationen in Übereinstimmung mit den gesetzlichen Vorschriften und den Regeln von Kaspersky Lab.

Kaspersky Lab verwendet die empfangenen Informationen ausschließlich in anonymisierter Form im Rahmen von Aggregatstatistiken. Diese Aggregatstatistiken werden aus den ursprünglich erhaltenen Informationen automatisch erstellt und enthalten keine persönlichen Daten oder andere vertrauliche Informationen. Die ursprünglich erhaltenen Informationen werden nach ihrer Sammlung zerstört (einmal jährlich). Allgemeine Statistiken werden unbefristet aufbewahrt.

Sicherung der Übertragung und Speicherung von Daten

Kaspersky Lab bekennt sich zum Schutz der Sicherheit der Informationen, die das Unternehmen verarbeitet. Die verarbeiteten Informationen werden auf Computer-Servern mit begrenztem und kontrolliertem Zugang gespeichert. Kaspersky Lab betreibt sichere Datennetzwerke, die von branchenüblichen Firewall- und Passwort-Sicherungssystemen geschützt werden. Kaspersky Lab setzt eine ganze Reihe von Sicherheitstechnologien und -verfahren ein, um Informationen vor Bedrohungen wie etwa unbefugtem Zugang oder unbefugter Nutzung oder Weitergabe zu schützen. Unsere Sicherheitsrichtlinien werden regelmäßig überprüft und wenn nötig erweitert, und nur befugte Mitarbeiter haben Zugang zu den Daten, die wir verarbeiten. Kaspersky Lab ergreift Maßnahmen, um zu gewährleisten, dass Ihre Informationen sicher und im Einklang mit dieser Darstellung behandelt werden. Leider kann die Sicherheit einer Datenübertragung nicht garantiert werden. Auch wenn wir alles tun, um Ihre Daten zu schützen, können wir deshalb nicht die Sicherheit von Daten garantieren, die Sie an uns oder von unseren Produkten oder Dienstleistungen, einschließlich unter anderem des Kaspersky Security Network, übertragen, weshalb die Nutzung aller dieser Leistungen auf Ihr eigenes Risiko geschieht.

Wir behandeln die Daten, die wir verarbeiten, als vertrauliche Informationen, die daher unseren Sicherheitsverfahren und Unternehmensrichtlinien in Bezug auf Schutz und Verwendung vertraulicher Informationen unterliegen. Alle Kaspersky Lab-Mitarbeiter sind mit unseren Sicherheitsrichtlinien vertraut. Ihre Daten sind nur denjenigen Mitarbeitern zugänglich, die sie zur Verrichtung ihrer Tätigkeiten benötigen. Gespeicherte Daten jeder Art werden mit keinerlei personenbezogenen Daten in Verbindung gebracht. Kaspersky Lab kombiniert die vom Kaspersky Security Network gespeicherten Daten nicht mit irgendwelchen Daten, Kontaktlisten oder Abonnement-Informationen, die von Kaspersky Lab für Werbe- oder andere Zwecke verarbeitet werden.

C. GEBRAUCH DER VERARBEITETEN DATEN

Kaspersky Lab verarbeitet die Daten, um die Quelle potenzieller Sicherheitsrisiken zu analysieren und zu identifizieren und die Fähigkeit von Kaspersky Lab-Produkten zu verbessern, schädliche Verhaltensweisen, betrügerische Websites, Crimeware und andere Arten von Bedrohungen der Internet-Sicherheit zu entdecken, um Kaspersky Lab-Kunden künftig das bestmögliche Schutzniveau bieten zu können.

Weitergabe von Informationen an Dritte

Kaspersky Lab ist zur Weitergabe von verarbeiteten Informationen berechtigt, wenn das Unternehmen von einem Beamten einer Strafverfolgungsbehörde im Rahmen gesetzlicher Vorschriften oder Befugnisse dazu aufgefordert wird, um auf eine Vorladung oder Erfordernisse in anderen Rechtsverfahren zu reagieren oder wenn wir in gutem Glauben der Ansicht sind, dass wir dies tun müssen, um geltenden Gesetzen, Vorschriften, Vorladungen oder Erfordernissen aus anderen Rechtsverfahren oder vollstreckbaren Forderungen staatlicher Stellen zu entsprechen. Kaspersky Lab kann auch dann Informationen offenlegen, wenn wir Grund zu der Annahme haben, dass die Weitergabe dieser Informationen erforderlich ist, um jemand zu identifizieren, zu kontaktieren oder anzuklagen, der möglicherweise gegen diese Erklärung oder gegen die Bedingungen Ihrer Verträge mit dem Unternehmen verstößt, oder um die Sicherheit unserer Nutzer und der Öffentlichkeit zu schützen, oder gemäß Vertraulichkeits- und Lizenzvereinbarungen mit bestimmten Dritten, die uns bei Entwicklung, Betrieb und Pflege des Kaspersky Security Network unterstützen. Um das Bewusstsein für Internet-Sicherheitsrisiken sowie deren Erkennung und Vermeidung zu fördern, kann Kaspersky Lab bestimmte Informationen mit Forschungsorganisationen und anderen Sicherheitssoftware-Anbietern austauschen. Kaspersky Lab ist auch zum Gebrauch von statistischen Daten berechtigt, die aus den verarbeiteten Informationen abgeleitet werden, um Berichte zu Sicherheitsrisikotrends aufzufinden und zu veröffentlichen.

D. DATENVERARBEITUNG – ZUGEHÖRIGE NACHFORSCHUNGEN UND BESCHWERDEN

Kaspersky Lab nimmt die Bedenken seiner Nutzer zu Datenverarbeitungsaspekten mit einem hohen Maß an Respekt und Sorgfalt an und geht ihnen in entsprechender Weise nach. Wenn Sie glauben, dass es bezüglich Ihrer Informationen oder Daten oder anderen damit zusammenhängenden Nachforschungen oder Bedenken Fälle von Verstößen gegen diese Erklärung gegeben hat, können Sie uns gern schreiben oder Kaspersky Lab per E-Mail kontaktieren: support@kaspersky.com.

Geben Sie bitte in Ihrer Nachricht so viele Einzelheiten wie möglich zur Natur Ihrer Anfrage an. Ihre Anfrage oder Beschwerde wird von uns umgehend untersucht.

IHRE OPTIONEN

Die Teilnahme am Kaspersky Security Network ist optional. Sie können den Kaspersky Security Network-Service jederzeit aktivieren und deaktivieren, indem Sie die Feedback-Einstellungen auf der Optionsseite Ihres Kaspersky Lab-Produktes ändern. Beachten Sie jedoch bitte, dass es uns unter Umständen nicht möglich ist, Ihnen einzelne Dienste anzubieten, die von der Bearbeitung dieser Daten abhängen, wenn Sie sich zur Deaktivierung des Kaspersky Security Network-Service entschließen.

Wir behalten uns auch das Recht vor, Nutzern hin und wieder Warnmeldungen zuzusenden, um sie von bestimmten Änderungen zu unterrichten, die ihre Möglichkeiten zur Nutzung der Leistungen, für die sie sich vorher angemeldet hatten, beeinträchtigen können. Wir behalten uns weiterhin das Recht vor, uns an Sie zu wenden, wenn wir dazu aufgrund eines Rechtsverfahrens verpflichtet sind oder ein Verstoß gegen geltende Lizenz-, Gewährleistungs- oder Kaufverträge stattgefunden hat.

Kaspersky Lab behält sich diese Rechte vor, da wir in begrenzten Fällen der Auffassung sind, dass es aus rechtlichen Gründen oder im Hinblick auf Dinge, die für Sie wichtig sein könnten, notwendig sein kann, Sie zu kontaktieren. Diese Rechte erlauben uns nicht, Sie zu kontaktieren, um neue oder bereits existierende Leistungen zu vermarkten, wenn Sie uns aufgefordert haben, dies nicht zu tun, wobei die Versendung solcher Arten von Kommunikationen selten geschieht.

© 2015 AO Kaspersky Lab. Alle Rechte vorbehalten.

Nach oben